記憶度
13問
33問
0問
0問
0問
アカウント登録して、解答結果を保存しよう
問題一覧
1
サイバー攻撃を受けた際には、JRE-( )が構築され、対応方針の検討や広報対応、警察等外部機関への連携などを実施する。
CSIRT
2
( 年 月 )に、何者かが、ホームページの一部に仕掛けを埋め込み、閲覧者を別のサイトに誘導してコンピュータウイルスに感染させるという、JR東日本ホームページ改ざん事件が発生した。
2000年12月
3
情報セキュリティにおいて、特に重要な「( )性」「( )性」「( )性」を情報セキュリティの三大要素と呼ぶ
機密, 完全, 可用
4
joiーtabは使用方法を限定せず、社員一人ひとりの発意で自由に使うというコンセプトのもとに、現場力強化や社員の創造性発揮のツールとして活用されている
⭕️
5
客さまのご利用状況や設備、車両の状態など当社グループの持つ有用なデータを集約し、APIを介して利用者にデータを提供できる仕組みを構築しているものは?
共通情報基盤KAI-TAK
6
システム開発の歴史 従来の鉄道固有の技術開発部門とICT部門を( )させ、社外の技術やサービスとのオープンな連携により、技術開発からサービス提供までシームレスな展開を実現させる。 ( )を中心に業務革新を推進するとともに、ビックデータが分析等によりお客さまニーズを掘り起こし、新たなサービス、価値を提供する。 社外の優れた( )を積極的に取り入れ、活用することにより、オープンイノベーションを推進する。
融合、活性化, 技術と情報, 技術、人材
7
2020年3月よりサービスを開始した「新幹線eチケットサービス」ではQRコードを認証媒体として使用している。
❌
8
クラウドのサービスモデルには、アプリケーション(ソフトウェア)をサービスとして提供する( )やサーバー、CPU、ストレージなどのインフラをサービスとして提供する( )などがある。さらにアプリケーションを稼働させるために必要なサーバやOSなどの基盤(プラットフォーム)をサービスとして提供する( )がある
SaaS, laas, PaaS
9
DXとは、( )によれば、企業がビジネス環境の激しい変化に対応し、データとデジタル技術を活用して、顧客や社会のニーズを基に〜。
経済産業省
10
ネットワークインターフェース固有につけられる6バイト長の識別番号
MACアドレス
11
通信事業者の通信設備(ケーブル等)を使用して広域なデータ通信を行うネットワーク
WAN
12
データ通信における個々のプロセスの約束事
ネットワークアーキテクチャ
13
同じ建物や敷地内といった狭い範囲内を結ぶネットワーク
LAN
14
「0」または「1」で表現する2進数の1桁を( )と呼ぶ。このビットの単位がコンピュータ内部での情報表現の最小単位となっている。1ビットは( )種類の情報を表す。また、8ビットすなわち2進数の8桁を情報の基本単位としたものを( )と呼ぶ。1バイトであれば( )種類の情報を表現できる。
ビット, 2, バイト, 256
15
コンピュータ内で処理されたデータを、人間が理解できる数値や文字、静止画、動画、音声などに変換して出力する装置
出力装置
16
制御装置と演算装置は合わせて中央処理装置と呼ばれている
⭕️
17
記憶装置について、主記憶装置はコンピュータの処理の実行に必要なプログラムとデータを記憶する装置だが、CPUと高速にアクセスできるが、容量が小さく電源を切ると記憶内容が失われる
⭕️
18
記憶装置について、補助記憶装置は主記憶装置の記憶容量不足を補うものである。主記憶装置と比べると高速であるが、電源を切ると記憶内容が失われてしまう。
❌
19
システムの開発内容、プロジェクトの遂行方針、品質の管理方法、工程の完成したシステムが使用どおりの機能をしているか確認するのが試験フェーズである。
❌
20
( )型開発プロセスでは、開発工程を( )、設計、 ( )、試験の4フェーズに分けている。1フェーズが終わると次のフェーズに進める。前のフェーズが完全に終了していることが前提。製造中に新たな( )を追加することは品質、( )、費用に大きな影響を与える。このため上流工程である要件定義を確実に行うことが重要。
ウォーターフォール, 要件定義, 製造, 要件, 工程, 要件定義
21
要求使用の機能毎に個別に工数を見積り、それを積算して全体の開発規模を算出する手法は何か
積上げ積法
22
K(経験)K(勘)D(度胸)に頼る手法
KKD法
23
機能ごとに処理難易度の重みをつけて開発規模を推定する手法
FP(ファンクション)法
24
プログラムコードの行数を積み上げて見積る手法
LOC法
25
開発規模、難易度、開発特性要因を考慮して見積もる手法
COCOMOⅡ
26
近年、「デジタルトランスフォーメーション(DX)」という言葉が注目されています。この言葉は、2004年にスウェーデンにあるウメオ大学 エリック・ストルターマン教授が提唱したもので、「技術の浸透が、人々の生活をあらゆる面でより良い方向に変化させること」を意味しています。
❌
27
デジタルトランスフォーメーションとは「企業がビジネス環境の激しい変化に対応し、データと情報を活用して、顧客や社会のニーズを基に、製品やサービス、ビジネスモデルを変革するとともに、業務そのものや、組織、プロセス、企業文化・風土を変革し、競争上の優位性を確立すること」
❌
28
クラウドを簡単に説明すると、「ネットワークを通じて、情報処理サービスを、必要に応じて提供又は利用できる」形の情報処理の仕組み(アーキテクチャ)をいいます。
⭕️
29
情報漏えいなどのリスクを排除するため、社内ネットワーク等でクラウド環境を運用する方法をパブリッククラウドという
❌
30
インターネット経由で不特定多数のユーザーが同時に利用することを想定し運用する方法をプライベートクラウドである。
❌
31
従来インターネットに接続されていなかった様々なモノ(センサー、住居、自動車、家電製品、電子機器など)が、インターネットを通じてサーバに接続され、相互にデータ通言を行う仕組みをlOTという。
⭕️
32
クラウドは様々な用途として多くの製品が安価で販売されており、手軽に利用できる反面、インターネット上の悪意のあるユーザからの不正アクセスやサービス停止攻撃などを受ける可能性があるため注意が必要です。
❌
33
2016年に発見されたMiyabiは、インターネット上の不特定多数のIoTデバイスに接続を試行し、接続に成功したデバイスをMiyabiに感染させ、攻撃者の指示で標的に一斉攻撃することを主目的として作成されたコンピュータウィルスの一つです。
❌
34
「GAFM」とは、さまざまなサービスを展開し、そのサービスから膨大なパーソナルデータを収集していることで注目を集める、世界最大の企業群の頭文字を取った言葉です。
❌
35
「GAFA」とは、さまざまなサービスを展開し、そのサービスから膨大なパーソナルデータを収集していることで注目を集める、世界最大の企業群の頭文字を取った言葉です。 これらの企業群は全て米国の企業で、Google (G)、Apple(A)、Facebook(F)、それにAmazon(A)の略称です。
⭕️
36
「気温が高ければ、アイスクリームが売れる」、「打率が高ければ、年棒も高い」、「駅から遠いほど、家賃が下がる」など、世の中にはなんとなく関係がありそうなものがたくさんあります。この関係を数学的に表す手法をなんと呼ぶか?
回帰分析
37
第5世代では、「人からアクセスされる情報の伝送」から「( )が利用できる情報の伝送」というように、あらゆる( )をネットワークにつなぐことを基本的なコンセプトとしています。( )に5Gはサービス開始されています。
人・モノ, モノ, 2020年3月
38
5Gの特長である「 」、「低遅延」、「多数同時接続」の機能を更に高度化することに加え、新たに「超低消費電力」、「 」、「自律性」、「超安全・信頼性」などの機能の実現が期待されています。
高速・大容量, 通信カバレッジの拡張性
39
当社のメンテナンス部門では、設備の状態に関わらず定期的な検査・修繕により設備を健全な状態に保つ「時間基準保全(TBM:Time Based Maintenance)」の考え方で設備を維持管理してきました。しかし昨今はICT技術等の進歩により、車両や設備の状態をモニタリングしリアルタイムに高頻度のデータが得られることから、取得したデータを活用してタイムリーな補修を行う状態基準保全とは何か?
CBM
40
各現場でのDX推進を日的としたプロジェクトがSDHAである。
⭕️
41
SDHAとは「Significant of Developing High speed Application」の略で、現場や主管部の課題解決を高速なアプリ開発で支援する仕組みです
❌
42
SDHAでは、イノベーション戦略本部があらかじめ開発ベンダーと契約し、現場や主管部とイノベーション戦略本部が一体となった開発を行うことにより、現場でのDX推進をサポートしています。
⭕️
43
SDHAでは、( )という手法で開発を行うことにより、従来のウォーターフォール型の開発手法に比べて高速で柔軟な開発を行うことができます。
アジャイル開発
44
( )は、生活サービス事業における事業戦略である「グループの総合力強化」を目指すために、「グループ全体でのデータベース・マーケティング展開」および「グループ内における情報の共有化」を実現することを目的として開発されたシステムです。
LINCS
45
( )は、当社とグループ会社を結び、グループ各社における営業情報の収集や加工を行い、データ分析や経営施策策定などに活用されています。
トータルLINCS
46
タクシーやシェアサイクルといった各種モビリティサービスの利用手続きをひとつに統合したワンストップサービスの実現を日指したスマートフォン向けアプリです。このアプリは、乗用車や自転車などのシェアリングサービスや、多様な決済サービス、手配サービスなど、移動に際して生まれている様々なモビリティサービスをつなぎ、登録・購入・決済などの手続きを便利にすることを目指しているものは、「Ridepass」である
❌
47
情報セキュリティ」とは情報システム資源(情報システム及び情報システムで取り扱う情報、情報システムを設置する建物、情報システム用電源装置、情報システムに用いられる記憶煉体)の機密性、完全性、( )、( )、信頼性、( )を確保することをいいます。
可用性, 責任追従性, 真正性
48
情報が不正に内容を変更されないことは何性?
完全性
49
情報やその処理が主張どおりであることが保証できることは何性?
真正性
50
情報セキュリティを確保するための対策を「情報セキュリティ対策」といいますが、「予防」「処理」「回復」等のために必要な設備、機器、体制及びルール・手続きなどをいいます
❌
51
正常なファイルに不正なコードを付加するタイプのウイルス
ファイル感染型ウイルス
52
高い感染力を持ち、ネットワークを介し自らの複製を次々に拡散し感染させるタイプのウイルス
ワーム
53
見た目は正常なプログラムを装い、セキュリティホールなどを利用して不正アクセスの足がかりをつくるウイルス
トロイの木馬
54
感染者のメール情報を窃取し、感染者に成りすましてウイルス付メールを拡散するタイプのウイルス
Emotet(エモテット)
55
コンピュータ内のファイルを暗号化し使用不可にした後、復元する見返りとして身代金を要求するウイルス。最近の事例では、データの暗号化に加えて、データを盗み出した上で「身代金を支払わなければ当該データを公開する」と脅迫する手口も多くみられる。
ランサムウェア
56
2023年2月、当社ホームページが一時的にアクセスしづらくなる事象が発生しました。これは、正規のお客さまがホームページを閲覧するのを妨害する「 」と呼ばれる攻撃によるもので、当社ホームページのセキュリティ設定上の不備を突いたものでした。当社はこの後数回にわたって同様の攻撃を受けましたが、その際には最初の攻撃時に実施した対策により被害を防いでいます。
DoS攻撃
57
「 」とは、狙った企業や組織の社員などから情報を盗み取ることや金銭要求を目的とした、ウイルス付きメールを送る攻撃で、いわば「スパイ活動」のような攻撃です。特に、攻撃先専用に作り出したウイルスを使用することが多く、ウイルス対策ソフトでも検知できないことが少なくありません。
標準型メール攻撃
58
「脆弱性」とは、( )のことです。例えば、パスワードが簡単だったり、プログラムにバグと呼ばれる誤りがあったり、セキュリティ設定がされていなかったりすると施張性が生まれます。弱性があると悪意のある人や組織によって情報システムや情報資産が攻撃させる可能性が高まりますが、「脆弱性」の存在だけでは情報セキュリティが侵害されることはありません。
情報システム資源に存在する欠陥や弱点
59
「脅成」とは、情報システム資源に対して損害を与える可能性のある( )のことです。例えば、コンピュータウイルスやハッカーによるサイバー攻撃、地震や火事などの災害、人間のミスや内部不正などが脅威にあたります。脅威は、施弱性を利用して情報システム資源に損害を与える場合があります。
事象や行為
60
情報セキュリティにおける「リスク」とは、情報システム資源に対して損害や影響を発生させる可能性のことです。情報セキュリティのリスクを考えるときには、「脆弱性」「脅威」「重要性」の3つのキーワードが重要です。
⭕️
61
リスクの発生可能性と影響度を判断し、そのリスクに応じた対策を行うことを「リスクマネジメント」といい、対策には4つの種類があります。 ①リスク回避 リスクが起きないようにすることです。例えば、インターネットに接続せずにオフラインで作業をすることは、インターネットからのサイバー攻撃のリスクを回避する方法の1つです。
⭕️
62
リスクの発生可能性と影響度を判断し、そのリスクに応じた対策を行うことを「リスクマネジメント」といい、対策には4つの種類があります。 ③リスク移転 リスクが起こったときに他人や他組織に責任や損害を負わせることです。例えば、サイバー保険に入ることで、サイバー攻撃を受けた際の対応費用の一部を保険金として受け取ることが出来ます。
⭕️
63
リスクの発生可能性と影響度を判断し、そのリスクに応じた対策を行うことを「リスクマネジメント」といい、対策には4つの種類があります。 リスクが起きたときの責任や損害を受け入れず、リスクに対して徹底的に追求していくことが原因解明へとつながるこれをリスクの受容という
❌
64
情報セキュリティ確保のための体制として、イノベーション戦略本部長をトップに、イノベーション戦略本部システムマネジメントユニット、ユニットリーダーが情報セキュリティ対策の全体統括を行っています。
⭕️
65
当社では、( )「最高情報セキュリティ責任者」「情報セキュリティ担当役員」などと呼ばれる)となるイノベーション戦略本部長をトップに、イノベーション戦略本部システムマネジメントユニットユニットリーダーが情報セキュリティ対策の全体統括を行っています。そこで出される方式や対策をもとに、情報システムごとに「情報セキュリティ管理者」を定め、各情報システムのセキュリティ対策に関する責任の所在を明確にしています。
CISO
66
情報セキュリティ10箇条 第10条 ウイルス検出等の問題が発生した時は、「 」「 」「 」
「離線」「連絡」「現状保存」
67
情報セキュリティ10箇条 第5条は何か?
データ記録メディアは会社が認めたもの以外は使用せず、使用前にウイルスチェックをする
68
NPVとは「Net Present Value」の略で、日本語では「正味現在価値」と訳されます。投資する案件から生み出されるキャッシュインの総額の現在価値から投資額を差し引いた額がプラス、マイナスいくらになるのかによって投資効果を判断する手法です。NPVが大きければ大きいほど経済価値が小さいと言えます。
❌
69
NPVとは「Net Present Value」の略で、日本語では「正味現在価値」と訳されます。投資する案件から生み出されるキャッシュインの総額の現在価値から投資額を差し引いた額がプラス、マイナスいくらになるのかによって投資効果を判断する手法です。NPVが( )になれば「事業に投資する額より事業から得る利益のほうが多い」ということになり投資に値する案件と判断できる。
プラス
70
( ※ )は日本語では「正味現在価値」と訳されます。投資する案件から生み出されるキャッシュインの総額の現在価値から投資額を差し引いた額がプラス、マイナスいくらになるのかによって投資効果を判断する手法です。( ※ )がプラスになれば「事業に投資する額より事業から得る利益のほうが多い」ということになり投資に値する案件と判断できますし、マイナスになると原資割れをすると言うことですから投資は見送るべきという判断ができます。
NPV
71
BSCとは「Balanced Score Card」の略です。「財務的な視点」と「顧客の視点」「 ① 」「 ② 」という3つの非財務的な視点を併せて4つの視点から企業活動を評価する手法です。1990年代初めにアメリカで提唱され、短期的な効率だけを追求するのではなく、顧客の視点に立ったサービスの開発や、絶え問ない技術変革に適応し得る組織の成長などを多面的に評価できる手法として広く世界で用いられています。
業務プロセスの視点, 学習と成長の視点
72
( )は、「財務的な視点」と「顧客の視点」「業務プロセスの視点」「学習と成長の視点」という3つの非財務的な視点を併せて4つの視点から企業活動を評価する手法です。1990年代初めにアメリカで提唱され、短期的な効率だけを追求するのではなく、顧客の視点に立ったサービスの開発や、絶え問ない技術変革に適応し得る組織の成長などを多面的に評価できる手法として広く世界で用いられています。
BSC
73
( )は、直訳するとロボットが業務プロセスを自動化することを意味します。具体的には、パソコンの画面において行うマウスの操作(クリックやコピー&ペースト)、システムへの入力、Excel・メールへの転記作業複数のアプリや社内システムを跨いで実施する単純作業など、今まで人手で行っていた定型作業をロボットが自動実行してくれるソフトウェアです。
RPA
74
( )とは、開発者(Development)と運用者(Operations) が密接に連携することで、より言頼性の高いシステムを高速で提供し、顧客に永続的に価値を提供するための手法を指しており、チームの風土やコミュニケーション方法などの文化面から、開発手法・ツールなどの技術要素まで広く含んだ概念です。
デブオプス
75
システムライフサイクルの目安 法人税法に定められているソフトウェア資産の減価償却年数は( )年となっており、以前は( )年が情報システムの「寿命」の目安でしたが、ソフトウェア自体は大きな業務変更等がない限り減価償却後も使用できます。ただし、ハードウェアやシステムに組み込まれているOSなどのソフトウェアのサポート期限も考慮しなければならない
5
76
システムライフサイクルの目安 法人税法に定められているソフトウェア資産の減価償却年数は5年となっており、以前は5年が情報システムの「寿命」の目安でしたが、ソフトウェア自体は大きな業務変更等がない限り減価償却後も使用できます。ハードウェアやシステムに組み込まれているOSなどのソフトウェアのサポート期限は考慮しなくても良い
❌
77
コンピューターの種類 自動車、携帯電話、DVDレコーダ、エアコンといった家電製品や電子機器に組み込まれ、センサによる白動制街や自動調整などの用途で広く利用されているものは?
マイクロコンピューター
78
データ通信を役割ごとに7つの階層に分けています。7つの階層は、コネクタのピンの数といつた物理的な取決め(プロトコル)を行う基礎的な第1層から、データ構造などの取決めを行う応用的な第7層までが積み重なって構成されています。データの送受の際には、データは上の第7層から下の第1層を伝わって送され、受情する際は下の第1層から上の第7層に伝わります。このように、プロトコルを階層構造に分けることで、各層のプロトコルを交換しても他の層に影響を与えないようにすることができるものは?
OSI参照モデル
79
インターネット上で利用されるアーキテクチャや技術、およびインターネットを管理する団体であるIETF(Internet Engineering Task Force)で標準化されており、仕様が文書としてまとめられ、公開されています。OSI参照モデルは全体を7層構造としていましたが、これに対して( )モデルはOSI参照モデルの第5層から第7層までを一つの層にまとめており、また第1層と第2層も一つの層としてまとめています。そのため、全体として4層の階層構造になっています。現在通信ネットワークで使用されているのは、主にOSI参照モデルと( )の2つです。
TCP/IP
80
( )は各端末からのLANケーブルを集める集線装置です。( )はある端末から送られたデータを他の全端末に流します。そのため、別の端末から送られたデータと衝突が発生することにより、データが破壊されてしまうことがあります。
ハブ
81
ハブは各端末からのLANケーブルを集める集線装置です。離れた場所にあるコンピュータをつなぐ際にデータ信号の増幅を行うものを特にリピータハブと呼びます。ハブはある端末から送られたデータを他の全端末に流します。そのため、別の端末から送られたデータと衝突が発生することにより、データが破壊されてしまうことがあります。 このようなハブの欠点を補うために( )が誕生しました。 ( )には送信データのMACアドレスを調べて、宛先となっている端末にのみデータを送る機能があります。これにより、効率のよいデータ転送ができるとともに、データの衝突を回避することができます。
スイッチングバブ
82
( )は2つのLANを接続する中継装置です。先ほどの、スイッチングハブが同一のLANの中で宛先を判断してデータを転送するのに対して、( )では一方のLAN(No.1)の端末から送信されたデータのMACアドレスを調べて、もう一方のLAN (No.2)にデータを通すか判断するところが特徴です。
ブリッジ
83
2 グリーンITとは 「 」とは、ITを使うことで環境に貢献することです。例えば、テレビ会議システムなどは、人の移動によるCO2排出を削減する効果があると言われています。
ITによるエコ
84
「 」とはITを利用する際にできるだけ環境に配慮することです。例えば、サーバやクライアントPC、ネットワーク機器を新たに導入する際に省電力型の製品を選択することがグリーンITの取り組みの一つとなります。さらに、業務用パソコンにおいては、使用しない時間帯に電源を落とすことでグリーンIT活動に貢献することができます。
ITにおけるエコ
85
電力効率の良いデータセンターの構築 データセンターの電力消費量のうち、半分近くは空調などの冷却システムが占めています。このため、新しいデータセンターを構築する際には、空調環境を最適化することが重要になります。さらに、効率的なデータセンターとして機能しているかをPUE*などの指標を用いて定量的に把握することも必要です。
⭕️
86
①Maasとは MaaSは“Mobility as a Service”の頭文字を取った言葉で、一般的に「マース」と読まれています。Maasのコンセプトは、2014年頃から( ① )にて提唱されはじめた桃念です。( ② )では、Maasとは「地域住民や旅行者一人一人のトリップ単位での移動ニーズに対応して、複数の公共交通やそれ以外の移動サービスを最適に組み合わせて( ③ )を一括で行うサービス」としており、「( ④ )の目的地における交通以外のサービス等との連携により、移動の利便性向上や地域の課題解決にも資する重要な手段となるもの」としています。 すでに海外で提供されているサービスの代表的なものに、Maas Global社が提供するサービス「 ⑤ 」があります。( ⑤ )は複数の交通手段の決済や経路検索ができるスマートフォンのアプリや、月単位の複数交通サービス( ⑥ )を提供することで、複数交通手段の「統合」を実現しました。日本においても、官民一体となった、Maasの実現に向けた取組みが活発になっています。 ( ⑦ )は、先進的技術を活用して都市や地域の機能やサービスを効率化・高度化し、社会課題の解決新たな価値の創出を実現する「 ⑧ 」の構想を掲げており、モビリティ分野では「日本版Maas」の推進を目指しています。日本版Maasでは、地域の課題解決に寄与するため、交通サービスと、観光、商業、医療、教育、子育て、防災・減災等の交通分野以外のサービスとをデータの連携によりー体的に提供できることを日標としています。 経済産業省と国土交通省は、地域における移動課題の解決や経済活性を支援する「 ⑨ 」を2019年から行い、Maasの社会実装を目指す地域と企業の協働を支援しています。
フィンランド, 国土交通省, 検索・予約・決済等, 観光や医療等, Whim(ウィム), 定額利用プラン, 内閣府, スマートシティ, スマートモビリティチャレンジ
87
RPA導入の日的は、社員個々人が受動的で業務改善・改革をロボットに依頼することによって仕事の効率化を高めることです。
❌
88
( )、日本語では「重要業績評価指標」と訳されます。日標の達成度を計測するための評価指標で、リーダーシップ育成、雇用、サービス、顧客満足といった定量的計測が難しいものを定量化することで現在のビジネスの状態を示し、今後の対応策でどうなるかを予測するのに使われます。後述するBSCなどの手法を通して、企業日標やビジネス戦略を実現するために設定した具体的な業務プロセスをモニタリングし、組織の経営戦略の達成度合い等を評価します。
KPI
89
( )(代替不可能なしるし)の略で、デジタル技術を使った証明書のようなものとして考えることができます。この証明書は世の中にただ一つ存在するもので、持っている人がそのデジタルアイテムの所有者であることを示しています。貨幣とは異なり、すべての( )が同じ価値を持つわけではありません。例えば1000円札であれば、どの1000円札も同じ価値を持っていますが、( )は他の( )と交換することはできません。
NFT